JP6164310B2 - Information processing apparatus, information processing method, and program - Google Patents
Information processing apparatus, information processing method, and program Download PDFInfo
- Publication number
- JP6164310B2 JP6164310B2 JP2016001473A JP2016001473A JP6164310B2 JP 6164310 B2 JP6164310 B2 JP 6164310B2 JP 2016001473 A JP2016001473 A JP 2016001473A JP 2016001473 A JP2016001473 A JP 2016001473A JP 6164310 B2 JP6164310 B2 JP 6164310B2
- Authority
- JP
- Japan
- Prior art keywords
- transmission
- password
- transmission control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、電子メールの送信制御処理に関する。 The present invention relates to an e-mail transmission control process.
近年、情報の送受信を行う手段として電子メールが広く利用されている。情報の流出リスクを低減させるために、企業等では、電子メールを社外に送信する際に、電子メールの内容や宛先等に応じて、社外への電子メールの送信を禁止する等の対策を講じる必要が出てきた。 In recent years, electronic mail has been widely used as means for transmitting and receiving information. In order to reduce the risk of information leakage, companies, etc., take measures such as prohibiting the sending of e-mail outside the company, depending on the content and destination of the e-mail, when sending e-mail outside the company. Need came out.
そこで、電子メールの誤送信や、意図的な情報の流出を防止するために、企業等では電子メールデータの送信制御を行うためにサーバ装置を設けていることがある。当該サーバ装置では、電子メールの宛先やその組み合わせ、宛先の件数、電子メールの件名や本文に含まれるキーワード、添付ファイルの内容等の項目を条件として、それら項目の条件を複数組み合わせるなどして、電子メールの中継制御を行うためのルールを設定し、そのルールに従って、電子メールの送信制御を行うことになる。 Therefore, in order to prevent erroneous transmission of e-mail and intentional information leakage, companies and the like may provide a server device for controlling transmission of e-mail data. In the server device, by combining items such as e-mail destinations and combinations thereof, the number of recipients, keywords included in the subject and body of the e-mail, contents of attached files, etc. A rule for performing e-mail relay control is set, and e-mail transmission control is performed according to the rule.
例えば、特許文献1には、電子メールのドメイン情報を用いた電子メールの送信制御に関する発明が、特許文献2には企業内の組織情報に基づいて電子メールの送信制御を行う技術が開示されている。 For example, Patent Document 1 discloses an invention related to e-mail transmission control using domain information of e-mail, and Patent Document 2 discloses a technique for performing e-mail transmission control based on organization information in a company. Yes.
電子メールサーバや、電子メールクライアントには、電子メールにファイルを添付して送信する場合、当該添付ファイルをパスワードにより保護して(暗号化して)送信するものがある。このような暗号化された添付ファイルについては内容を読み込むことが出来ないため、当該添付ファイルの内容を考慮した適切な送信制御ができない。 Some e-mail servers and e-mail clients send an e-mail with the attached file protected (encrypted) with a password. Since the content of such an encrypted attached file cannot be read, appropriate transmission control in consideration of the content of the attached file cannot be performed.
そこで、本発明は、暗号化された添付ファイルの内容も考慮した適切な送信制御を実現する仕組みを提供することを目的とする。 Therefore, an object of the present invention is to provide a mechanism for realizing appropriate transmission control in consideration of the contents of an encrypted attached file.
本発明は、電子メールの送信制御を行う情報処理装置であって、前記電子メールの送信制御に用いる送信制御ルールを記憶する記憶手段と、前記電子メールを取得する取得手段と、前記取得手段により取得された電子メールを記憶する電子メール記憶手段と、前記電子メール記憶手段に記憶された電子メールから、電子メールに添付されたファイルの保護を解除するためのパスワードが記述された電子メールを検索する検索手段と、前記検索手段により検索された電子メールに記述されたパスワードを用いて、前記ファイルの保護を解除する解除手段と、前記解除手段により解除された添付ファイルに対して前記記憶手段に記憶された送信制御ルールを適用するルール適用手段と、前記ルール適用手段により適用されたルールに基づき、電子メールの送信を制御する送信制御手段と、を備えることを特徴とする。 The present invention is an information processing apparatus that performs transmission control of an electronic mail, and includes a storage unit that stores a transmission control rule used for the transmission control of the electronic mail, an acquisition unit that acquires the electronic mail, and the acquisition unit. Search for e-mail storage means for storing the acquired e-mail and e-mails with passwords for releasing protection of files attached to e-mails from e-mail stored in the e-mail storage means The storage means for canceling protection of the file using the password described in the e-mail searched by the search means, and the attachment file released by the release means. A rule applying means for applying the stored transmission control rule; and an electronic control based on the rule applied by the rule applying means. Characterized in that it comprises a transmission control means for controlling transmission of Lumpur, the.
また、本発明は、電子メールの送信制御に用いる送信制御ルールと、取得手段により取得した電子メールとを記憶し、電子メールの送信制御を行う情報処理装置における情報処理方法であって、前記情報処理装置の取得手段が、前記電子メールを取得する取得工程と、前記情報処理装置の検索手段が、電子メールから、電子メールに添付されたファイルの保護を解除するためのパスワードが記述された電子メールを検索する検索工程と、前記情報処理装置の解除手段が、前記検索工程により検索された電子メールに記述されたパスワードを用いて、前記ファイルの保護を解除する解除工程と、前記情報処理装置のルール適用手段が、前記解除工程により解除された添付ファイルに対して前記記憶された送信制御ルールを適用するルール適用工程と、前記情報処理装置の送信制御手段が、前記ルール適用工程により適用されたルールに基づき、電子メールの送信を制御する送信制御工程と、を備えることを特徴とする。 The present invention also relates to an information processing method in an information processing apparatus that stores transmission control rules used for e-mail transmission control and an e-mail acquired by an acquisition unit, and performs e-mail transmission control. An acquisition step in which the acquisition unit of the processing device acquires the electronic mail, and an electronic device in which the search unit of the information processing device describes a password for releasing protection of the file attached to the electronic mail from the electronic mail A search step for searching for mail, a release step for releasing the protection of the file using a password described in the email searched by the search step, and a processing unit for releasing the information processing device, and the information processing device The rule applying means applies the stored transmission control rule to the attached file released by the releasing step. When the transmission control unit of the information processing apparatus, based on the rule application step by the application rule, and a transmission control step of controlling the transmission of electronic mail, comprising: a.
また、本発明は、電子メールの送信制御に用いる送信制御ルールと、取得手段により取得した電子メールとを記憶し、電子メールの送信制御を行う情報処理装置において実行可能なプログラムであって、前記情報処理装置を、前記電子メールを取得する取得手段と、前記電子メール記憶手段に記憶された電子メールから、電子メールに添付されたファイルの保護を解除するためのパスワードが記述された電子メールを検索する検索手段と、前記検索手段により検索された電子メールに記述されたパスワードを用いて、前記ファイルの保護を解除する解除手段と、前記解除手段により解除された添付ファイルに対して前記記憶手段に記憶された送信制御ルールを適用するルール適用手段と、前記ルール適用手段により適用されたルールに基づき、電子メールの送信を制御する送信制御手段として機能させることを特徴とする。 Further, the present invention is a program executable in an information processing apparatus for storing a transmission control rule used for e-mail transmission control and an e-mail acquired by an acquisition unit and performing e-mail transmission control, An information processing apparatus is configured to obtain an e-mail in which a password for releasing protection of a file attached to an e-mail is described from an e-mail stored in the e-mail storage unit and an acquisition unit that acquires the e-mail Search means for searching, release means for releasing protection of the file using a password described in the e-mail searched by the search means, and the storage means for the attached file released by the release means Based on the rule applied by the rule applying means, the rule applying means for applying the transmission control rule stored in Characterized in that to function as a transmission control means for controlling the transmission of e-mail.
本発明によれば、暗号化された添付ファイルの内容も考慮した適切な送信制御を実現することが可能となる。 According to the present invention, it is possible to realize appropriate transmission control in consideration of the contents of an encrypted attached file.
以下、図面を参照して、本発明の実施の形態の一例について説明する。図1は、本発明の情報処理システムのシステム構成図の一例を示す図である。図1に示すように、本発明の情報システムは、プロキシサーバ101、メールサーバ102、クライアント装置103−1〜103−3(以下、まとめてクライアント装置103とする)を備えている。また、上記の装置は、LAN(Local Area Network)104を介して相互に通信可能に接続されている。
Hereinafter, an example of an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing an example of a system configuration diagram of an information processing system according to the present invention. As shown in FIG. 1, the information system of the present invention includes a
また、メールサーバ102やクライアント装置103は、プロキシサーバ101を介して広域ネットワーク105に接続されている外部メールサーバ106−1、106−2と相互に通信可能に接続されている。
Further, the
プロキシサーバ101は、本発明の情報処理装置として機能するサーバ装置であって、メールサーバ102やクライアント装置103から送信される電子メールデータに対する中継制御処理を、後述する中継制御ルールを用いて行うサーバ装置である。
The
また、プロキシサーバ101は、ウェブサーバ機能を有しており、その機能を用いて、クライアント装置103を操作するユーザからの要求に応じて、電子メールの中継制御処理に用いる中継制御ルールの入力を受け付けたり、中継制御処理の結果送信が保留された電子メールに対する送信、送信禁止の入力を受け付けたりする。
In addition, the
メールサーバ102は、電子メールの送受信を行うために用いられるサーバ装置であって、電子メールのメールアドレス管理や、当該メールアドレスに送信されてきた電子メールを保存する等の機能を持ったサーバ装置である。クライアント装置103は、メールサーバ102で管理されているメールアドレスを使用するユーザが操作する端末装置である。
The
以下、図2を用いて、図1に示したプロキシサーバ101に適用可能な情報処理装置のハードウエア構成の一例について説明する。
Hereinafter, an example of the hardware configuration of the information processing apparatus applicable to the
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
In FIG. 2,
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
A
また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。
An
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
A
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
A communication I /
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
Note that the
ハードウエア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。
Various programs that operate on the hardware are recorded in the
なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを夫々備えていればよい。 It should be noted that not all devices have these configurations, and it is only necessary to provide necessary devices.
次に、図3を参照して、プロキシサーバ101のCPU201によって行われる処理の概要について説明する。プロキシサーバ101に図3に示す処理を実行させるためのプログラムは外部メモリ211等に記憶されており、プロキシサーバ101のCPU201は、当該プログラムによる制御に従って本処理を実行することになる。
Next, an overview of processing performed by the
プロキシサーバ101のCPU201は、本処理の実行中に、新規に電子メールデータを受信したか(ステップS301)、中継可否を判定する電子メールデータがあるか(ステップS303)、保留メールに対する監査処理要求をクライアント装置103より受付けたか(ステップS305)の判定を常時行っている。
The
新規に電子メールデータを受信したと判定した場合には(ステップS301でYES)、中継制御メール保存処理を行う(ステップS302)。この中継制御メール保存処理の詳細については、図4を参照して後述することにする。 If it is determined that new e-mail data has been received (YES in step S301), relay control mail storage processing is performed (step S302). Details of the relay control mail storing process will be described later with reference to FIG.
また、電子メールの中継可否を判定する電子メールデータがあると判定した場合には(ステップS303でYES)、メールデータの中継制御処理を行う(ステップS304)。このメールデータ中継制御処理の詳細については、図5を参照して後述することにする。 If it is determined that there is e-mail data for determining whether or not e-mail can be relayed (YES in step S303), a mail data relay control process is performed (step S304). The details of this mail data relay control process will be described later with reference to FIG.
また、保留メールに対する監査要求を受け付けた場合には(ステップS305でYES)、保留メール監査処理を行う(ステップS306)。この保留メール監査処理の詳細については、図6を参照して後述することにする。以上が、プロキシサーバ101のCPU201によって行われる処理の概要の説明である。
If an audit request for a pending mail is received (YES in step S305), a pending mail audit process is performed (step S306). The details of the pending mail audit process will be described later with reference to FIG. The above is an outline of the processing performed by the
次に図4を参照して、図3のステップS302の中継制御メール保存処理の詳細について説明する。この処理は、電子メールに添付されたファイルがパスワードにより保護されている場合(暗号化が施されている場合など)には、当該ファイルの内容についてパスワードによる保護を解除しなければ確認できないことから、当該ファイルの内容を考慮した送信制御を実現するために行われる処理である。 Next, details of the relay control mail storing process in step S302 of FIG. 3 will be described with reference to FIG. This is because if a file attached to an e-mail is protected by a password (such as if it is encrypted), the contents of the file cannot be confirmed without removing the protection from the password. This process is performed to realize transmission control in consideration of the contents of the file.
ステップS401では、プロキシサーバ101のCPU201は、受信した電子メールにファイルが添付されているか否かを判定する。
In step S401, the
ファイルが添付されていると判定された場合(ステップS401:YES)は、処理をステップS402に移行する。 If it is determined that a file is attached (step S401: YES), the process proceeds to step S402.
ファイルが添付されていないと判定された場合(ステップS401:NO)は、処理をステップS404に移行する。 If it is determined that no file is attached (step S401: NO), the process proceeds to step S404.
ステップS402では、プロキシサーバ101のCPU201は、受信した電子メールに添付されたファイルがパスワードにより保護されたファイルであるか否かを判断する。
In step S402, the
添付ファイルがパスワードにより保護されていると判断された場合(ステップS402:YES)は、処理をステップS403に移行する If it is determined that the attached file is protected by the password (step S402: YES), the process proceeds to step S403.
添付ファイルがパスワードにより保護されていないと判断された場合(ステップS402:NO)は、処理をステップS404に移行する。 If it is determined that the attached file is not protected by the password (step S402: NO), the process proceeds to step S404.
ステップS403では、プロキシサーバ101のCPU201は、受信した電子メールをパスワード付与添付ファイル付きメール保存部に保存する。
In step S403, the
ステップS404では、プロキシサーバ101のCPU201は、受信した電子メールにパスワード(いずれかの電子メールに添付されたファイルを復号するためのパスワード)が記述された電子メールであるか否かを判断する。
In step S404, the
具体的には、例えば受信した電子メールの件名や、電子メールの本文中に「パスワード通知」といった文字列が含まれている場合などは、当該電子メールがパスワード記述メールであると判断される。判断方法については、これに限られることなく、どのような方法を用いて判断しても良い。 Specifically, for example, when the received e-mail subject or a character string such as “password notification” is included in the body of the e-mail, it is determined that the e-mail is a password description mail. The determination method is not limited to this, and any method may be used.
なお、ステップS402でYESと判断された電子メールに対してもステップS404の処理を実行するのは、パスワードにより保護されたファイルが添付されたメールの本文中にパスワードが記述されている場合を想定したためである。これにより、パスワードにより保護されたファイルが添付された電子メールに当該添付ファイルの保護を解除するためのパスワードが記述されている場合にも対応可能となる。 It should be noted that the processing of step S404 is executed even for an e-mail for which YES is determined in step S402, assuming that the password is described in the body of the e-mail attached with the file protected by the password. This is because. As a result, it is possible to cope with a case where a password for releasing the protection of the attached file is described in the e-mail attached with the file protected by the password.
パスワードが記述された電子メールであると判断された場合(ステップS404:YES)は、処理をステップS405に移行する。 If it is determined that the password is an e-mail in which the password is described (step S404: YES), the process proceeds to step S405.
パスワードが記述された電子メールではないと判断された場合(ステップS404:NO)は、処理をステップS406に移行する。 If it is determined that the password is not an email (step S404: NO), the process proceeds to step S406.
ステップS405では、プロキシサーバ101のCPU201は、パスワード記述メール保存部に当該電子メールを保存する。
In step S405, the
ここで、ステップS403でパスワード付与添付ファイル付きメールデータ保存部に保存された電子メール(パスワードにより保護されたファイルが添付された電子メール)にパスワードが記述されていた場合は、当該電子メールはパスワード付与添付ファイル付きメールデータ保存部とパスワード記述メールデータ保存部の双方にデータが保存されることになる。 If the password is described in the e-mail (e-mail attached with the file protected by the password) stored in the e-mail data storage unit with the password-attached attached file in step S403, the e-mail is a password. Data is stored in both the mail data storage unit with attached file attachment and the password description mail data storage unit.
ステップS406では、プロキシサーバ101のCPU201は、パスワードにより保護されたファイルが添付された電子メールと、当該添付ファイルを復号するためのパスワードが記述された電子メールとが揃ったか否か(両方を受信したか否か)を判断する。
In step S406, the
具体的には、パスワード付与添付ファイル付メールデータ保存部に保存された電子メールデータの添付ファイルに対して、パスワード記述メールデータ保存部に保存された電子メールデータに含まれるパスワードを適用して、当該添付ファイルが復号できるか(パスワードによる保護を解除できるか)を総当たりで確かめ、復号できた場合には、パスワードにより保護されたファイルが添付された電子メールと当該添付ファイルを復号するためのパスワードが記述された電子メールとが揃ったと判断される。 Specifically, the password included in the email data stored in the password description email data storage unit is applied to the attachment file of the email data stored in the email data storage unit with the password attached attachment, Confirm whether the attached file can be decrypted (whether it can be protected by the password) or not, and if decrypted, e-mail with the password-protected file attached and for decrypting the attached file It is determined that the e-mail containing the password is ready.
ここで総当たりではなく、例えば宛先情報(送信元・送信先)が同一の電子メールデータを抽出し、復号できるか否かを確かめても良い。また、電子メール本文の内容や件名が類似している電子メールデータを抽出し、復号できるか否かを確かめても良い。このような処理をすることで、ステップS406の判断がより速く処理できるようになる。 Here, instead of brute force, for example, e-mail data having the same destination information (source / destination) may be extracted and checked whether it can be decrypted. Further, it is possible to extract e-mail data having similar contents and subject lines of the e-mail body and confirm whether or not the e-mail data can be decrypted. By performing such processing, the determination in step S406 can be performed faster.
パスワードにより保護されたファイルが添付されたメールと、パスワード記述メールとが揃ったと判断された場合(ステップS406:YES)は、処理をステップS407に移行する。 If it is determined that the mail attached with the file protected by the password and the password description mail are prepared (step S406: YES), the process proceeds to step S407.
パスワードにより保護されたファイルが添付されたメールと、パスワード記述メールとが揃っていないと判断された場合(ステップS406:NO)は、処理をステップS409に移行する。 If it is determined that the mail with the password protected file and the password description mail are not complete (step S406: NO), the process proceeds to step S409.
ステップS407では、プロキシサーバ101のCPU201は、当該電子メールに添付されたパスワードにより保護されたファイルを、パスワード記述メールに記述されたパスワードを用いてパスワード無しファイルへ変換する。
In step S407, the
ここで、パスワード記述メールと、当該パスワード記述メールに記載されたパスワードで復号できるファイルが添付された電子メールとの対応付けをする。例えばメッセージIDなどを用いて相互に対応づけて登録する。 Here, the password description mail is associated with the e-mail attached with a file that can be decrypted with the password described in the password description mail. For example, registration is performed in association with each other using a message ID or the like.
ステップS408では、プロキシサーバ101のCPU201は、当該電子メールに添付されたファイルを、ステップS407で変換したパスワード無しファイル(パスワードによる保護を解除したファイル)で置き換えたメールデータを作成する。そして、処理をステップS410に移行する。
In step S408, the
ステップS409では、プロキシサーバ101のCPU201は、受信した電子メールがパスワードにより保護されたファイルが添付されたメールか、またはパスワード記述メールかのいずれかであるか否かを判断する。
In step S409, the
いずれかのメールであると判断された場合(ステップS409:YES)は、本フローチャートに示す処理を終了する。 If it is determined that the mail is one of the mails (step S409: YES), the processing shown in this flowchart is terminated.
いずれのメールでもないと判断された場合(ステップS409:NO)は、処理をステップS410に移行する。 If it is determined that none of the mails are present (step S409: NO), the process proceeds to step S410.
ステップS410では、プロキシサーバ101のCPU201は、受信した電子メールデータ(ステップS406:YESの場合は、ステップS408で作成された電子メールデータ)を電子メールDBに保存する。そして、本フローチャートに示す処理を終了する。
In step S410, the
ここで、図7を参照して、プロキシサーバ101の外部メモリ211に記憶されている電子メールDB700のデータ構成について説明する。図7に示すように、電子メールDB700は、メッセージID701、送信日時702、送信者(FROM)703、送信先704、件名705、本文706、添付707、結合708、分割サイズ709、制御結果710等のデータ項目を備えて構成されている。
Here, the data configuration of the
メッセージID701は、電子メールの識別情報が登録されるデータ項目であり、メールヘッダのMessage−idに設定されている値が登録される。送信日時702は、当該電子メールが送信された日時情報が登録される。例えば、メールヘッダのDateに設定されている値が登録される。
A
送信者703は、電子メールの送信者情報が登録されるデータ項目であり、電子メールのFROM情報として設定された電子メールアドレスが登録される。例えば電子メールのエンベロープに設定された送信者メールアドレスが登録される。
The
送信先704は、電子メールの送信先情報が登録されるデータ項目であり、電子メールの送信先(TO、CC、BCC)として設定された電子メールアドレスが登録される。尚、TOに設定された電子メールアドレスはTO704−1に、CCに設定された電子メールアドレスはCC704−2、BCCに設定された電子メールアドレスは、BCC704−3に登録されることになる。この情報は電子メールのメールヘッダ及びエンベロープに従って登録されることになる。
The
件名705は、電子メールの件名情報が登録されるデータ項目であり、電子メールの件名(Subject)に設定された情報が登録される。例えば、メールヘッダのSubjectに設定された値が登録されることになる。 The subject 705 is a data item in which subject information of an e-mail is registered, and information set in the subject (Subject) of the e-mail is registered. For example, the value set in the subject of the mail header is registered.
本文706は、電子メールの本文情報が登録されるデータ項目である。添付707は、電子メールに添付された添付ファイル情報(復号された添付ファイル)が登録されるデータ項目である。
A
結合708は、当該メールデータが、サイズ分割メールが結合されたものであるかを示す情報が登録されるデータ項目である。例えば、サイズ分割メールの結合メールの場合には「○」がそれ以外の場合には「×」が登録される。尚、登録方法はこの方法に限られない。分割サイズ709は、当該電子メールがサイズ分割メールの結合メールである場合に、サイズ分割メールの最大サイズ情報が登録されるデータ項目である。
A
制御結果710は、プロキシサーバ101による中継制御結果等が登録されるデータ項目である。更新日時711は、電子メールデータのレコードが更新された日時情報が登録される。以上がプロキシサーバ101の外部メモリ211に記憶されている電子メールDBの説明である。
A
なお、パスワード付与添付ファイル付メールデータ保存部に保存された電子メール、パスワード記述メールデータ保存部に保存された電子メールも同様のデータ構成で保存される。 Note that the e-mail stored in the password-attached attached mail data storage unit and the e-mail stored in the password description mail data storage unit are also stored in the same data configuration.
次に、図5を参照して、図3のステップS304のメールデータ中継制御処理の詳細について説明する。プロキシサーバ101のCPU201は、一定間隔で電子メールDB700をチェックし、制御結果710のデータが登録されていない(未だ中継制御処理が行われていない)電子メールデータで、最終の更新時間(更新時間711に設定されている)が所定の時間以上前のものがある場合に、図3のステップS303でYESと判定され、本処理を行うことになる。
Next, details of the mail data relay control process in step S304 of FIG. 3 will be described with reference to FIG. The
なお、本実施例では、電子メールDBに保存されたメールデータを対象に図5のフローチャートに示す処理を実行しているが、パスワード記述メールデータ保存部に保存された電子メールデータに対しても図5のフローチャートで示す処理を実行する。 In the present embodiment, the processing shown in the flowchart of FIG. 5 is executed for the mail data stored in the email DB. However, the email data stored in the password description mail data storage unit is also executed. The processing shown in the flowchart of FIG. 5 is executed.
まず、プロキシサーバ101のCPU201は、中継制御対象のメールに未だ適用していない中継制御ルールがあるか否かを判定し(ステップS501)、未適用の中継制御ルールあると判定した場合には(ステップS501でYES)、処理をステップS502に進め、優先度に従って未適用の中継制御ルールを取得することになる。
First, the
ステップS502で中継制御ルールDBの各データに設定されている優先度情報に従って取得した中継制御ルールの条件に、中継制御の対象としている電子メールが合致しているかを判定する(ステップS503)。 In step S503, it is determined whether the relay control rule e-mail matches the relay control rule condition acquired according to the priority information set in each data of the relay control rule DB (step S503).
ステップS503の判定処理で、中継制御ルールに合致した(YES)と判定した場合には、処理をステップS504に進め、当該中継制御ルールの動作906に設定された動作を実行すると決定する。この時、中継制御ルールに宛先(TO、CC、BCC)に関する条件が設定されていたら、エンベロープに設定されているそれら宛先に関する情報を当該宛先条件と照合し、当該宛先条件に合致しているかを判定することになる。
If it is determined in the determination process in step S503 that the relay control rule is matched (YES), the process proceeds to step S504, and it is determined to execute the operation set in the
一方、ステップS503の判定処理で条件に合致しない(NO)と判定した場合には、処理をステップS501に進め、未適用の中継制御ルールがあるかを判定し、ある(YES)と判定した場合は、ステップS502以降の処理を行う。ない(NO)と判定した場合には、処理をステップS505に進め、デフォルト処理として設定されている動作を実行すると決定する。 On the other hand, if it is determined in step S503 that the condition is not met (NO), the process proceeds to step S501, and it is determined whether there is an unapplied relay control rule. Performs the processing after step S502. If it is determined that there is no (NO), the process proceeds to step S505, and it is determined to execute the operation set as the default process.
ステップS506では、ステップS504またはステップS505で電子メールに対して実行すると決定された処理が「送信」、「保留」、「送信禁止」の何れであるかを判定する。 In step S506, it is determined whether the process determined to be executed for the e-mail in step S504 or step S505 is “transmission”, “hold”, or “transmission prohibited”.
ステップS506の判定処理で「送信」であると判定した場合には、処理をステップS507に進め、パスワードにより保護されたファイルが添付されたメールとパスワード記述メールとを指定された送信先に対して送信する(ステップS507)。 If it is determined in step S506 that it is “send”, the process proceeds to step S507, and an email with a password-protected file attached and a password description email are sent to the designated destination. Transmit (step S507).
ここで、ステップS507で送信されるメールは、ステップS407において添付ファイルがパスワード無しファイルに変換された電子メールではなく、パスワードにより保護されたファイルが添付された電子メールを送信する。 Here, the e-mail transmitted in step S507 is not an e-mail in which the attached file is converted into a passwordless file in step S407, but an e-mail in which a file protected by a password is attached.
すなわち、ステップS501〜ステップS505の処理については、パスワード無しファイルに置き換えたメールデータに対してなされ、ステップS507で実際に送信されるのは、当該パスワード無しファイルに変換された電子メールに対応するパスワードにより保護されたファイルが添付された電子メール(ステップS403でパスワード付与添付ファイル付メールデータ保存部に保存された電子メール)である。 That is, the processing in steps S501 to S505 is performed on the mail data replaced with the passwordless file, and what is actually transmitted in step S507 is the password corresponding to the email converted to the passwordless file. This is an e-mail attached with the file protected by the e-mail (the e-mail stored in the e-mail data storage unit with the password-attached attached file in step S403).
これにより、中継制御処理(ルール適用処理)についてはパスワードによる保護を解除した状態で実行することから添付ファイルの内容も考慮した処理が可能となる。また、実際に送信されるのはパスワード付与された(保護された)ファイルが添付されたファイルであることから、情報漏洩のリスクを低減することが可能となる。 As a result, the relay control process (rule application process) is executed in a state where the protection by the password is released, so that the process considering the contents of the attached file can be performed. In addition, since the file that is actually transmitted is a file with a password-attached (protected) file attached, it is possible to reduce the risk of information leakage.
ステップS506の判定処理で「保留」であると判定した場合には、処理をステップS508に進め、図8に示す保留電子メールリストに当該電子メールの情報を登録する。 If it is determined in the determination process in step S506 that it is “pending”, the process proceeds to step S508, and the information on the e-mail is registered in the hold e-mail list shown in FIG.
ステップS508で保留すると決定された電子メールに関する情報を保留電子メールリスト800に追加後、送信者に電子メールが保留された旨の通知を行う(ステップS509)。また、保留された電子メールの監査者として設定されたユーザに対しても、電子メールが保留された旨の通知を行う(ステップS510)。
After adding information related to the email determined to be suspended in step S508 to the suspended
ステップS506の判定処理で、実行する処理が「送信禁止」であると判定した場合には、処理をステップS511に進め、当該電子メールの送信を禁止する。そして、電子メールの送信者に対して、電子メールの送信が禁止された旨の通知を行う(ステップS512)。 If it is determined in step S506 that the process to be executed is “transmission prohibited”, the process proceeds to step S511, and transmission of the e-mail is prohibited. Then, it notifies the sender of the email that transmission of the email is prohibited (step S512).
ステップS507、S510、S512のいずれかの処理が終了後、CPU201は、ステップS513に処理を進め、中継制御結果を電子メールDB700中の当該電子メールの制御結果710に登録することになる。以上が、図3のステップS304のメールデータ中継制御処理の詳細である。
After any one of steps S507, S510, and S512 is completed, the
次に、図6を参照して、図3のステップS306の保留メール監査処理の詳細について説明する。この処理は、監査者が使用するクライアント装置103から、プロキシサーバ101が提供する保留電子メールの監査を行うためのウェブページにアクセス要求があった場合に行われる処理である。
Next, with reference to FIG. 6, the details of the pending mail audit process in step S306 of FIG. 3 will be described. This process is performed when an access request is received from the client device 103 used by the inspector for a web page for auditing a pending electronic mail provided by the
プロキシサーバ101のCPU201は、アクセス要求を行っていたクライアント装置103を操作するユーザの特定処理を行う(ステップS601)。例えば、ユーザID、パスワードの入力を受け付け、その情報が不図示のユーザ管理DBに登録されている場合に、当該ユーザIDで特定されるユーザを電子メールの監査を行うユーザとして特定することになる。
The
そして、ステップS601でユーザが特定された後に、CPU201は、保留電子メールリスト800に当該ユーザが監査する保留電子メールが記憶されているかを判定する(ステップS602)。
Then, after the user is specified in step S601, the
ステップS602の判定処理で、当該ユーザが監査すべき保留電子メールがない(NO)と判定した場合には、処理をステップS603に進め、監査対象の保留電子メールがない旨の通知を行う。 If it is determined in step S602 that there is no pending email to be audited by the user (NO), the process proceeds to step S603 to notify that there is no pending email to be audited.
一方、ステップS602の判定処理で当該ユーザが監査すべき保留電子メールがある(YES)と判定した場合には、処理をステップS604に進め、保留電子メールリスト800から当該ユーザが監査すべき保留電子メールを取得する。そして、監査対象の保留メール一覧を含む画面情報を生成し(ステップS605)、当該画面情報をクライアント装置103に送信する(ステップS606)。
On the other hand, if it is determined in the determination process in step S602 that there is a pending email that the user should audit (YES), the process proceeds to step S604, and the pending email that the user should audit from the pending
保留電子メール一覧画面を表示させるための画面情報を送信(ステップS606)後、クライアント装置103から保留電子メールの詳細データ要求を受け付けた場合には(ステップS607でYES)、処理をステップS608に進め、電子メールDB700から詳細データを要求された電子メールデータを取得し、その電子メールデータを用いて保留電子メールの詳細データを含む画面情報を生成する。そして、画面情報を、要求を行ってきたクライアント装置103に対して送信する(ステップS609)。
After transmitting screen information for displaying the pending email list screen (step S606), if a detailed email request for pending email is received from the client device 103 (YES in step S607), the process proceeds to step S608. The e-mail data for which the detailed data is requested is acquired from the
プロキシサーバ101のCPU201は、クライアント装置103から保留電子メールに対する監査結果を受け付けると(ステップS610でYES)、処理をステップS611に進め、受付けた監査結果が「送信」であるかそれとも「送信禁止」であるかを判定する。この判定処理で「送信」であると判定した場合には(ステップS611で「送信」)、保留電子メールの送信処理を行う(ステップS612)。
When the
この時、保留電子メールにパスワードにより保護されたファイルが添付されていた場合は、パスワードにより保護された状態で送信を行うこととなる。すなわち、電子メールDB700に保存された電子メールデータではなく、パスワード付与添付ファイル付きメールデータ保存部に保存された電子メールを送信する。
At this time, if a file protected by a password is attached to the pending e-mail, transmission is performed in a state protected by the password. In other words, not the e-mail data stored in the
一方、「送信禁止」であると判定した場合には(ステップS611で「送信禁止」)、当該保留電子メールの送信を禁止する(ステップS613)。 On the other hand, if it is determined that “transmission is prohibited” (“transmission prohibited” in step S611), transmission of the pending electronic mail is prohibited (step S613).
ステップS612またはS613の処理終了後、保留電子メールの送信者に当該保留電子メールに対して処理が行われた旨の通知を行う。この時、当該保留電子メールが送信されたか、それとも送信を禁止されたかがわかるような形での通知が行われることになる。 After the process of step S612 or S613 is completed, a notification is sent to the sender of the pending email that processing has been performed on the pending email. At this time, the notification is made in such a way that it can be seen whether the pending electronic mail is transmitted or transmission is prohibited.
その後、この監査結果に従って、当該保留電子メールに対応する電子メールDB700中のデータの制御結果710を更新する(ステップS615)。
Thereafter, the
送信の監査結果入力がされた場合には「保留→送信」、送信禁止の監査結果入力がされた場合には「保留→送信禁止」と当該データ項目の情報を変更することになる。 When a transmission audit result is input, the information of the data item is changed to “hold → transmission”, and when a transmission prohibition audit result is input, the information of the data item is changed.
そして上記の処理をステップS616で本処理を終了する(YES)と判定するまで行うことになる。以上が図3のステップS306の保留電子メール監査処理の詳細な説明である。 The above processing is performed until it is determined in step S616 that the present processing is to be ended (YES). The above is the detailed description of the pending email audit process in step S306 in FIG.
次に、図9を参照して、プロキシサーバ101の外部メモリ211に記憶されている中継制御ルールDB900のデータ構成の一例について説明する。
Next, an example of the data configuration of the relay
図9に示すように、中継制御ルールDB900は、データ項目として、ルールID901、優先度902、ルール名称903、コメント904、条件905、動作906を備えている。
As illustrated in FIG. 9, the relay
ルールID901は、中継制御ルールを一意に識別するための識別情報が登録されるデータ項目である。優先度902は、中継制御ルールを適用する優先順を示す優先度情報が登録されるデータ項目である。
The
ルール名903は、中継制御ルールの名称が登録されるデータ項目である。コメント904は、中継制御ルールに関するコメントが登録されるデータ項目である。例えば、どのような趣旨で当該中継制御ルールが設けられているかを示す情報などが登録される。
The
条件905は、中継制御ルールを適用する電子メールの条件が設定されるデータ項目として、送信者条件905−1、宛先条件905−2、件名・本文条件905−3、添付ファイル条件905−4が設定されている。
The
送信者条件905−1は、電子メールの送信者条件が登録されるデータ項目であり、例えば、「*@example.co.jpである」、「*@example.co.jp以外」、などの条件が登録されることになる。 The sender condition 905-1 is a data item in which the sender condition of the e-mail is registered. For example, “*@example.co.jp”, “other than *@example.co.jp”, etc. The condition will be registered.
宛先条件905−2は、電子メールの宛先条件が登録されるデータ項目であり、例えば、「TO、CC、BCCに*@example.co.jp以外のアドレスが設定されている」、「TO、CCに設定されているアドレス件数がn件以上である」や、「n以上のドメインが含まれる」、「送信者の管理者のメールアドレスがCCに設定されていない」、などの条件が登録されることになる。 The destination condition 905-2 is a data item in which an e-mail destination condition is registered. For example, “TO, CC, BCC has an address other than *@example.co.jp”, “TO, Conditions such as “the number of addresses set in the CC is n or more”, “includes n or more domains”, “the email address of the administrator of the sender is not set in the CC” are registered. Will be.
件名・本文条件905−3は、電子メールの件名や本文に設定されている文字列に関する条件が登録されるデータ項目であり、例えば、「件名が入力されていない」、「件名又は本文に、『機密、極秘、社外秘、関係者外秘』のいずれか含まれる」、などの条件が登録されることになる。 The subject / body condition 905-3 is a data item in which a condition related to a character string set in the subject or body of an e-mail is registered. For example, “subject is not input”, “subject or body A condition such as “Contains any of confidential, confidential, confidential, or confidential” is registered.
添付ファイル条件905−4は、電子メールに添付されている添付ファイルに関する条件が登録されるデータ項目であり、MIMEタイプ条件905−41、キーワード条件905−42、サイズ条件905−43が設定されている。 The attached file condition 905-4 is a data item in which a condition related to an attached file attached to an e-mail is registered. A MIME type condition 905-41, a keyword condition 905-42, and a size condition 905-43 are set. Yes.
MIMEタイプ条件905−41は、ファイルの種類に関する情報が登録されるデータ項目であり、例えば、JPEGファイルの場合には「image/jpeg」、テキストファイルの場合には「text/plain」が登録されることになる。 The MIME type condition 905-41 is a data item in which information about the file type is registered. For example, “image / jpeg” is registered for a JPEG file, and “text / plain” is registered for a text file. Will be.
キーワード条件905−42は、添付ファイルに含まれる文字列に関する条件が登録されるデータ項目であって、例えば、「『機密、極秘、社外秘、関係者外秘』のいずれか含まれる」、などの条件が登録されることになる。 The keyword condition 905-42 is a data item in which a condition related to the character string included in the attached file is registered. For example, “Contains any one of“ confidential, confidential, confidential ”and“ confidential ”. The condition will be registered.
サイズ条件905−43は、添付ファイルのサイズに関する条件が登録されるデータ項目であって、例えば、「30MB以上」、「20MB未満」、等の条件が登録される。 The size condition 905-43 is a data item in which a condition related to the size of the attached file is registered. For example, conditions such as “30 MB or more” and “less than 20 MB” are registered.
尚、1つの中継制御ルールに、送信者条件905−1、宛先条件905−2、件名・本文条件905−3、添付ファイル条件905−4の全てを設定しなくても勿論構わない。また、送信者条件905−1、宛先条件905−2、件名・本文条件905−3、添付ファイル条件905−4のうち複数の条件が登録されている場合には、それら条件をすべて含む電子メールが当該中継制御ルールを適用する電子メールとされる。 Of course, it is not necessary to set all of the sender condition 905-1, the destination condition 905-2, the subject / text condition 905-3, and the attached file condition 905-4 in one relay control rule. Further, when a plurality of conditions are registered among the sender condition 905-1, the destination condition 905-2, the subject / body condition 905-3, and the attached file condition 905-4, an e-mail including all these conditions Is an e-mail to which the relay control rule is applied.
動作906は、条件905に合致した電子メールデータに対して適用する処理が登録されるデータ項目であって、「送信」、「送信禁止」、「保留」のうちいずれかが登録される。「送信」が設定されている場合には、電子メールを指定された送信先に送信する。「送信禁止」が設定されている場合には、電子メールの送信を禁止する。「保留」が設定されている場合には、電子メールの送信を保留し、管理者から受付ける「送信」または「送信禁止」の指示に従った送信制御が行われることになる。
An
以上が、プロキシサーバ101の外部メモリ211に記憶されている中継制御ルールDB900のデータ構成の説明である。
The above is the description of the data configuration of the relay
次に、図8を参照して保留電子メールリスト800のデータ構成の一例について説明する。図8に示すように、保留電子メールリスト800は、メールID801、送信者802、監査者803、保留日時804、監査結果805等のデータ項目を備えて構成されている。
Next, an example of the data structure of the pending
メールID801は、電子メールを一意に識別するための識別情報が登録されるデータ項目である。このメールID801に登録されている情報を用いて、電子メールDB700に登録されているメールの情報を取得することになる。
The
送信者802は、当該電子メールを送信したユーザが登録されるデータ項目である。監査者803は、メールIDで特定される電子メールに対して「送信」または「送信禁止」の指示を行うための監査を行うユーザのユーザ情報が登録されるデータ項目である。例えば、電子メールの送信者の上長が監査者として登録されることになる。
The
保留日時804は、電子メールが保留された日時情報が登録されるデータ項目である。電子メールが保留されたまま一定期間経過したら監査者からの指示がなくても当該電子メールを送信する、当該電子メールの送信を禁止する等行っても勿論構わない。
The hold date and
監査結果805は、監査者による監査結果(「送信」または「送信禁止」)が登録されるデータ項目である。以上が、保留電子メールリストのデータ構成の一例の説明である。
The
次に、図10を参照して、図6のステップS606で送信された画面情報を受信したクライアント装置103のディスプレイ装置に表示される保留電子メール一覧表示画面1000の一例について説明する。
Next, an example of the pending email
図10に示す通り、保留電子メール一覧表示画面1000には、保留電子メール一覧表示部1001、送信ボタン1002、送信禁止ボタン1003が設定されている。
As shown in FIG. 10, a hold email list display unit 1001, a
保留電子メール一覧表示部1001は、保留電子メールの一覧を表示する表示部であって、監査対象メール選択チェックボックス1001−1、メッセージID1001−2、送信日時表示部1001−3、送信者・件名表示部1001−4、添付ファイル有無表示部1001−5、詳細ボタン1001−6が設定されている。 The pending email list display unit 1001 is a display unit that displays a list of pending emails, and includes an audit target email selection check box 1001-1, a message ID 1001-2, a transmission date and time display unit 1001-3, a sender / subject. A display unit 1001-4, an attached file presence / absence display unit 1001-5, and a detail button 1001-6 are set.
監査対象メール選択チェックボックス1001−1は、まとめ監査の対象とする電子メールを選択するためのチェックボックスである。この監査対象メール選択チェックボックス1001−1にチェックが入れられた電子メールデータに対して、送信ボタン1002の押下指示を受け付けた場合には送信処理を、送信禁止ボタン1003の押下指示を受け付けた場合には送信禁止処理を実行することになる。
The audit target mail selection check box 1001-1 is a check box for selecting an electronic mail to be subjected to the summary audit. When an instruction to press the
メッセージID1001−2は、保留電子メールのメッセージIDを表示する表示部である。送信日時表示部1001−3は、保留電子メールが送信された時刻情報を表示する表示部である。送信者・件名表示部1001−4は当該保留電子メールの送信者情報及び件名情報を表示する表示部である。 The message ID 1001-2 is a display unit that displays the message ID of the pending electronic mail. The transmission date and time display unit 1001-3 is a display unit that displays time information when the hold electronic mail is transmitted. A sender / subject display unit 1001-4 is a display unit that displays the sender information and subject information of the hold electronic mail.
添付ファイル有無表示部1001−5は、当該保留電子メールの添付ファイルの有無を表示する表示部である。詳細ボタン1001−6は、電子メールの詳細データ要求をプロキシサーバ101に行うために用いられるボタンである。以上が、図10の保留電子メール一覧表示画面1000の一例の説明である。
The attached file presence / absence display unit 1001-5 is a display unit that displays the presence / absence of an attached file of the pending electronic mail. A detail button 1001-6 is a button used to make a request for detailed data of an e-mail to the
次に、図11を参照して、図6のステップS609で送信された画面情報を受信したクライアント装置103のディスプレイ装置に表示される保留電子メール詳細確認画面1100の一例について説明する。
Next, an example of the hold email
図11に示すように、保留電子メール詳細確認画面1100には、送信者(FROM)情報表示欄1101、TO情報表示欄1102、CC情報表示欄1103、BCC情報表示欄1104、件名情報表示欄1105、本文情報表示欄1106、添付ファイル表示欄1107、監査入力欄1108、決定ボタン1109が設定されている。
As shown in FIG. 11, the pending email
送信者(FROM)情報表示欄1101は、保留電子メールの送信者の情報を表示する表示欄であって、電子メールDB700の送信者(FROM)703に登録されている情報を表示する表示欄である。TO情報表示欄1102は、保留電子メールの送信先(TO)情報を表示する表示欄であって、電子メールDB700のTO704−1に登録されている情報を表示する表示欄である。CC情報表示欄1103は、保留電子メールの送信先(CC)情報を表示する表示欄であって、電子メールDB700のCC704−2に登録されている情報を表示する表示欄である。BCC情報表示欄1104は、保留電子メールの送信先(BCC)情報を表示する表示欄であって、電子メールDB700のBCC704−3に登録されている情報を表示する表示欄である。
The sender (FROM) information display column 1101 is a display column for displaying information on the sender of the pending email, and is a display column for displaying information registered in the sender (FROM) 703 of the
件名情報表示欄1105は、保留電子メールの件名を表示する表示欄であって、電子メールDB700の件名705に登録されている情報を表示する表示欄である。本文情報表示欄1106は、保留電子メールの本文を表示する表示欄であって、電子メールDB700の本文706に登録されている情報を表示する表示欄である。添付ファイル表示欄1107は、当該保留電子メールに添付ファイルが設定されている場合に、そのファイル形式に応じてアイコンを表示する表示欄であって、電子メールDB700の添付707に登録されている情報を表示する表示欄である。この添付ファイル表示欄1107に表示されているアイコンに対するダブルクリック処理を行うと、ファイルの内容を確認することが可能である。
The subject
監査入力欄1108は、保留電子メールに対する監査情報(「送信」または「送信禁止」)の入力を受け付ける入力欄である。決定ボタン1109は、当該保留電子メールに対して監査入力欄1108で指定された処理を実行させるために用いられるボタンである。以上が図11の保留電子メール詳細確認画面1100の一例の説明である。
<第2の実施形態>
The
<Second Embodiment>
次に、図12、図13を用いて、第2の実施形態について説明する。 Next, a second embodiment will be described with reference to FIGS.
第2の実施形態では、ファイルが添付された電子メールについて、送信制御ルールを適用した結果、当該電子メールの送信が禁止された場合には、当該添付ファイルを復号するためのパスワードが記述されたメール(パスワード記述メール)についても、送信を禁止することが可能となる(図12のステップS1205)。これにより、パスワード記述メールだけが送信されてしまうといったことを防ぐことが可能となる。 In the second embodiment, when a transmission control rule is applied to an electronic mail to which a file is attached, and the transmission of the electronic mail is prohibited, a password for decrypting the attached file is described. Transmission of mail (password description mail) can also be prohibited (step S1205 in FIG. 12). As a result, it is possible to prevent only the password description mail from being transmitted.
また、ファイルが添付された電子メールについて、送信制御ルールを適用した結果、当該電子メールの送信が保留された場合には、当該添付ファイルを復号するためのパスワードが記述されたメール(パスワード記述メール)についても、送信を保留することが可能となる(図12のステップS1203)。これにより、パスワード記述メールだけが先に送信されてしまうといったことを防ぐことが可能となる。 Also, as a result of applying a transmission control rule to an email with an attached file, if the email is suspended, an email with a password for decrypting the attached file (password description email) ) Can also be suspended (step S1203 in FIG. 12). As a result, it is possible to prevent only the password description mail from being transmitted first.
このようにパスワード記述メールと、当該パスワードを適用すべきファイルが添付されたメールとの送信制御を一致させることで、受信者がパスワード記述メールだけを受信して混乱するといった事態を防ぐことが可能となる。 In this way, by matching the transmission control between the password description email and the email to which the file to which the password is applied is attached, it is possible to prevent the recipient from being confused by receiving only the password description email. It becomes.
また、一定時間、パスワード記述メールを受信していない場合に、パスワード記述メールの送信を要求する処理を追加している(図13)。これにより、パスワードにより保護をしたファイルを送信した送信者が、当該ファイルを復号するためのパスワードを通知し忘れることにより、いつまでもメールが送信されないという事態を防ぐことが可能となる。 Further, a process for requesting transmission of a password description mail when a password description mail has not been received for a certain period of time is added (FIG. 13). As a result, it is possible to prevent a situation in which a sender who has sent a file protected by a password forgets to provide a password for decrypting the file, so that a mail is not sent indefinitely.
図12を用いて、第2の実施形態におけるメールデータ中継制御処理(ステップS304)の詳細について説明する。 Details of the mail data relay control process (step S304) in the second embodiment will be described with reference to FIG.
なお、図12のフローチャートに示す処理は、第1の実施形態における図5のフローチャートにステップS1201〜S1206を追加した処理である。そのため、ここでは追加したS1201〜S1206の処理についてのみ説明する。それ以外の処理については第1の実施形態と同様である。 Note that the process shown in the flowchart of FIG. 12 is a process in which steps S1201 to S1206 are added to the flowchart of FIG. 5 in the first embodiment. Therefore, only the added processing of S1201 to S1206 will be described here. Other processes are the same as those in the first embodiment.
ステップS1201では、プロキシサーバ101のCPU201は、ステップS301で受信した電子メールがパスワード記述メールであるか否かを判断する。具体的には、パスワード記述メールデータ保存部に保存された電子メールであるか否かにより判断する。
In step S1201, the
パスワード記述メールである場合(ステップS1201:YES)は、処理をステップS1202に移行する。 If it is a password description mail (step S1201: YES), the process proceeds to step S1202.
パスワード記述メールではない場合(ステップS1202:NO)は、処理をステップS501に移行する。 If it is not a password description mail (step S1202: NO), the process proceeds to step S501.
ステップS1202では、プロキシサーバ101のCPU201は、当該パスワード記述メールに対応するメール(当該パスワード記述メールに記述されたパスワードで復号されるファイルが添付されたメール)に対する送信制御の結果を判断する。
In step S1202, the
具体的には、例えば、ステップS406において対応するメールがそろったと判断された場合に、パスワード記述メールと、それに対応するメールとを対応づけておくことで、対応するメールを判別する。 Specifically, for example, when it is determined in step S406 that the corresponding mails are available, the corresponding mail is determined by associating the password description mail with the corresponding mail.
送信制御の結果が「送信」であった場合は、処理をステップS501に移行する。 If the result of the transmission control is “transmission”, the process proceeds to step S501.
送信制御の結果が「保留」であった場合は、処理をステップS1203に移行する。 If the result of the transmission control is “hold”, the process proceeds to step S1203.
送信制御の結果が「禁止」であった場合は、処理をステップS1205に移行する。 If the result of the transmission control is “prohibited”, the process proceeds to step S1205.
ステップS1203では、プロキシサーバ101のCPU201は、ステップS301で受信したパスワード記述メールの送信を保留する。
In step S1203, the
ステップS1204では、プロキシサーバ101のCPU201は、ステップS1203で保留したパスワード記述メールを、対応するメールの送信に合わせて送信する。すなわち、ステップS612において保留されたメールが送信された場合には、パスワード記述メールも送信される。また、ステップS613で送信が禁止される場合は、パスワード記述メールも送信が禁止される。
In step S1204, the
ここで、パスワード記述メールは、対応するメールが送信される場合、当該対応するメールと同時に送信してもよく、または対応するメールの送信後に送信してもよい。すなわち、ステップS1203、S1204の処理は、対応するメールよりも先にパスワード記述メールが送信されることを防ぐための処理である。 Here, when the corresponding mail is transmitted, the password description mail may be transmitted simultaneously with the corresponding mail, or may be transmitted after the corresponding mail is transmitted. That is, the processes in steps S1203 and S1204 are processes for preventing the password description mail from being transmitted before the corresponding mail.
また、図12では図示していないが、パスワード記述メールが保留されたあと送信されることになった場合、当該パスワード記述メールに対してステップS501〜S504の中継制御処理を実行することで、パスワード記述メール自体の中継制御も判断することが可能となる。これにより、例えばパスワード記述メール自体に送信が禁止される内容が含まれていた場合にも、適切な送信制御処理が可能となる。
そして、本フローチャートに示す処理を終了する。
Although not shown in FIG. 12, when the password description mail is to be sent after being suspended, the password control mail is executed by executing the relay control processing in steps S501 to S504 for the password description mail. It is also possible to determine relay control of the description mail itself. As a result, for example, even when the password description mail itself contains contents prohibited from being transmitted, an appropriate transmission control process can be performed.
Then, the process shown in this flowchart is terminated.
以上の処理により、ファイルが添付された電子メールについて、送信制御ルールを適用した結果、当該電子メールの送信が保留された場合には、当該添付ファイルを復号するためのパスワードが記述されたメール(パスワード記述メール)についても、送信を保留することが可能となる。これにより、パスワード記述メールだけが先に送信されてしまうといったことを防ぐことが可能となる。 As a result of applying the transmission control rule to the e-mail with the file attached as a result of the above processing, when the transmission of the e-mail is suspended, the e-mail (in which the password for decrypting the attached file is described ( It is also possible to suspend transmission of the password description mail. As a result, it is possible to prevent only the password description mail from being transmitted first.
ステップS1205では、プロキシサーバ101のCPU201は、ステップS301で受信したパスワード記述メールの送信を禁止する。
In step S1205, the
ステップS1206では、プロキシサーバ101のCPU201は、パスワード記述メールの送信者に対して、送信が禁止された旨を通知する。そして本フローチャートに示す処理を終了する。
In step S1206, the
以上の処理により、ファイルが添付された電子メールに対して送信制御ルールを適用した結果、当該電子メールの送信が禁止された場合には、当該添付ファイルを復号するためのパスワードが記述されたメール(パスワード記述メール)についても、送信を禁止することが可能となる。これにより、パスワード記述メールだけが送信されてしまうといったことを防ぐことが可能となる。 As a result of applying the transmission control rule to the email with the file attached as a result of the above processing, if the email is prohibited from being sent, the email that contains the password for decrypting the attached file Transmission of (password description mail) can also be prohibited. As a result, it is possible to prevent only the password description mail from being transmitted.
このようにパスワード記述メールと、当該パスワードを適用すべきファイルが添付されたメールとの送信制御を一致させることで、受信者がパスワード記述メールだけを受信して混乱するといった事態を防ぐことが可能となる。 In this way, by matching the transmission control between the password description email and the email to which the file to which the password is applied is attached, it is possible to prevent the recipient from being confused by receiving only the password description email. It becomes.
次に、図13を用いて、第2の実施形態におけるパスワード記述メール要求処理について説明する。 Next, the password description mail request process in the second embodiment will be described with reference to FIG.
図13のフローチャートで示す処理は、プロキシサーバ101のCPU201が所定のプログラムを読みだして実行する処理である。プロキシサーバ101のCPU201は、図13のフローチャートで示す処理を常時行っている。
The process shown in the flowchart of FIG. 13 is a process in which the
ステップS1301では、プロキシサーバ101のCPU201は、ステップS403でパスワード付与添付ファイル付メールデータ保存部に保存されたメールデータを取得する。
In step S1301, the
ステップS1302では、プロキシサーバ101のCPU201は、ステップS1301で取得したメールが、ステップS301で受信してから所定の期間経過しているか否かを判断する。
In step S1302, the
すなわち、当該メールに添付されたファイルを復号するパスワードが記述されたメールを一定期間以上受信していないため、当該添付ファイルを復号できず、中継制御処理が実行できずに滞留しているメールであるか否かを判断する。 In other words, an email that contains a password that decrypts the file attached to the email has not been received for a certain period of time, so the attached file cannot be decrypted and relay control processing cannot be executed. Judge whether there is.
ステップS1301で取得したメールが、ステップS301で受信してから所定の期間経過していると判断された場合は、処理をステップS1303に移行する。 If it is determined that the predetermined period has elapsed since the mail acquired in step S1301 was received in step S301, the process proceeds to step S1303.
経過していない場合は、本フローチャートに示す処理を終了する。 If not, the process shown in this flowchart is terminated.
ステップS1303では、プロキシサーバ101のCPU201は、ステップS1301で取得したメールの送信元に対して、パスワード記述メールを送信するよう要求する。そして本フローチャートに示す処理を終了する。
In step S1303, the
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。 It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.
以上の処理により、中継制御処理(ルール適用処理)についてはパスワードによる保護を解除した状態で実行することが可能となり、添付ファイルの内容も考慮した処理が可能となる。また、実際に送信されるのはパスワード付与された(保護された)ファイルが添付されたファイルであることから、情報漏洩のリスクを低減することが可能となる。 Through the above processing, the relay control processing (rule application processing) can be executed in a state where the protection by the password is released, and processing in consideration of the contents of the attached file is also possible. In addition, since the file that is actually transmitted is a file with a password-attached (protected) file attached, it is possible to reduce the risk of information leakage.
従って、本発明によれば、暗号化された添付ファイルの内容も考慮した適切な送信制御を実現することが可能となる。 Therefore, according to the present invention, it is possible to realize appropriate transmission control in consideration of the contents of the encrypted attached file.
また、本発明におけるプログラムは、図3〜図6の処理方法をコンピュータが実行可能なプログラムである。なお、本発明におけるプログラムは図3〜図6の各装置の処理方法ごとのプログラムであってもよい。 Moreover, the program in this invention is a program which a computer can perform the processing method of FIGS. The program in the present invention may be a program for each processing method of each apparatus in FIGS.
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。 As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by reading and executing.
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。 In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium recording the program constitutes the present invention.
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。 As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk or the like can be used.
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 The present invention may be applied to a system constituted by a plurality of devices or an apparatus constituted by a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。 Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention. In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.
101 プロキシサーバ
102 メールサーバ
103−1〜103−3 クライアント装置
104 LAN
105 広域ネットワーク
106−1、106−2 外部メールサーバ
105 Wide area network 106-1, 106-2 External mail server
Claims (7)
クライアント端末から送信された、電子メールおよび当該電子メールの添付ファイルの保護を解除するためのパスワードを通知するパスワード通知メールを取得する取得手段と、
前記取得手段により取得した電子メールに対して送信制御ルールを適用することで、当該電子メールの送信を制御する送信制御手段と、
を備え、
前記送信制御手段は、さらに、前記電子メールに対する送信制御内容に基づき、当該電子メールの添付ファイルの保護を解除するためのパスワードを通知するパスワード通知メールに対する送信制御内容を決定することを特徴とする情報処理装置。 An information processing apparatus that controls transmission of electronic mail,
An acquisition means for acquiring a password notification email sent from the client terminal to notify the password for canceling the protection of the email and the attached file of the email ;
Transmission control means for controlling transmission of the e-mail by applying a transmission control rule to the e-mail acquired by the acquisition means;
With
The transmission control means further determines transmission control content for a password notification mail for notifying a password for releasing protection of an attached file of the electronic mail based on the transmission control content for the electronic mail. Information processing device.
前記送信制御手段は、前記送信指示受付手段により保留された電子メールの送信を許可する指示を受け付けた場合、当該電子メールの添付ファイルの保護を解除するためのパスワードを通知するパスワード通知メールについても、送信をすることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。 A transmission instruction receiving means for receiving an instruction to permit transmission of an e-mail whose transmission is suspended by the transmission control means;
When the transmission control unit receives an instruction to permit transmission of an email suspended by the transmission instruction reception unit, a password notification email for notifying a password for releasing protection of the attached file of the email 5. The information processing apparatus according to claim 1 , wherein the information processing apparatus performs transmission.
前記情報処理装置の取得手段が、クライアント端末から送信された、電子メールおよび当該電子メールの添付ファイルの保護を解除するためのパスワードを通知するパスワード通知メールを取得する取得工程と、
前記情報処理装置の送信制御手段が、前記取得工程において取得した電子メールに対して送信制御ルールを適用することで、当該電子メールの送信を制御する送信制御工程と、
を備え、
前記送信制御工程は、さらに、前記電子メールに対する送信制御内容に基づき、当該電子メールの添付ファイルの保護を解除するためのパスワードを通知するパスワード通知メールに対する送信制御内容を決定することを特徴とする情報処理方法。 An information processing method in an information processing apparatus that controls transmission of electronic mail,
The acquisition step of the information processing apparatus acquires an email and a password notification email for notifying a password for releasing protection of the attached file of the email sent from the client terminal;
The transmission control unit of the information processing apparatus applies a transmission control rule to the email acquired in the acquisition step, thereby controlling the transmission of the email,
With
The transmission control step further determines transmission control content for a password notification mail for notifying a password for releasing protection of an attached file of the electronic mail based on the transmission control content for the electronic mail. Information processing method.
前記情報処理装置を、
クライアント端末から送信された、電子メールおよび当該電子メールの添付ファイルの保護を解除するためのパスワードを通知するパスワード通知メールを取得する取得手段と、
前記取得手段により取得した電子メールに対して送信制御ルールを適用することで、当該電子メールの送信を制御する送信制御手段として機能させ、
前記送信制御手段を、さらに、前記電子メールに対する送信制御内容に基づき、当該電子メールの添付ファイルの保護を解除するためのパスワードを通知するパスワード通知メールに対する送信制御内容を決定する手段として機能させるためのプログラム。 There is a program that can be executed in an information processing apparatus that controls transmission of electronic mail,
The information processing apparatus;
An acquisition means for acquiring a password notification email sent from the client terminal to notify the password for canceling the protection of the email and the attached file of the email ;
By applying a transmission control rule to the e-mail acquired by the acquisition unit, to function as a transmission control unit for controlling the transmission of the e-mail,
In order to cause the transmission control means to further function as means for determining the transmission control content for the password notification mail for notifying the password for releasing the protection of the attached file of the electronic mail based on the transmission control content for the electronic mail. Program.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011268934 | 2011-12-08 | ||
JP2011268934 | 2011-12-08 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012088095A Division JP5867251B2 (en) | 2011-12-08 | 2012-04-09 | Information processing apparatus, information processing method, and program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017122103A Division JP6406397B2 (en) | 2011-12-08 | 2017-06-22 | Information processing apparatus, information processing method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016054006A JP2016054006A (en) | 2016-04-14 |
JP6164310B2 true JP6164310B2 (en) | 2017-07-19 |
Family
ID=49037913
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012088095A Active JP5867251B2 (en) | 2011-12-08 | 2012-04-09 | Information processing apparatus, information processing method, and program |
JP2016001473A Active JP6164310B2 (en) | 2011-12-08 | 2016-01-07 | Information processing apparatus, information processing method, and program |
JP2017122103A Active JP6406397B2 (en) | 2011-12-08 | 2017-06-22 | Information processing apparatus, information processing method, and program |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012088095A Active JP5867251B2 (en) | 2011-12-08 | 2012-04-09 | Information processing apparatus, information processing method, and program |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017122103A Active JP6406397B2 (en) | 2011-12-08 | 2017-06-22 | Information processing apparatus, information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (3) | JP5867251B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6674296B2 (en) * | 2016-03-17 | 2020-04-01 | 株式会社日本総合研究所 | Encrypted mail processing device, encrypted mail processing method and program |
JP2019008727A (en) * | 2017-06-28 | 2019-01-17 | 株式会社ナカヨ | Relay device and electronic mail relay method |
JP7283351B2 (en) * | 2019-11-01 | 2023-05-30 | サクサ株式会社 | E-mail monitoring device and e-mail monitoring method |
JP2023005609A (en) | 2021-06-29 | 2023-01-18 | ビッグローブ株式会社 | Risk checking system, risk level checking method, and program |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4252569B2 (en) * | 2005-11-24 | 2009-04-08 | 三菱電機インフォメーションシステムズ株式会社 | Email encryption device |
JP5163205B2 (en) * | 2008-03-19 | 2013-03-13 | 富士通株式会社 | E-mail audit program and e-mail audit apparatus |
JP2009259090A (en) * | 2008-04-18 | 2009-11-05 | Internatl Business Mach Corp <Ibm> | System, method, and program for inspecting e-mail |
JP2010081432A (en) * | 2008-09-26 | 2010-04-08 | Nakayo Telecommun Inc | E-mail relay apparatus and method of relaying e-mail |
JP5336315B2 (en) * | 2009-09-24 | 2013-11-06 | 富士フイルム株式会社 | Password determining apparatus for e-mail encrypted file, e-mail server, and operation control method thereof |
JP5493679B2 (en) * | 2009-10-15 | 2014-05-14 | 富士通株式会社 | Decryption key transmission apparatus, computer program, decryption key transmission system, and decryption key transmission method |
JP2011193319A (en) * | 2010-03-16 | 2011-09-29 | Hitachi Solutions Ltd | File transfer system, and file transfer method |
JP2012014573A (en) * | 2010-07-02 | 2012-01-19 | Orange Soft:Kk | Destination display device, destination display method and destination display program |
JP2012088095A (en) * | 2010-10-18 | 2012-05-10 | Pilot Ink Co Ltd | Thermochromic suitable temperature displaying package body |
JP5651516B2 (en) * | 2011-03-29 | 2015-01-14 | 株式会社日立ソリューションズ | E-mail hold system and method |
JP5477919B2 (en) * | 2012-03-02 | 2014-04-23 | Necシステムテクノロジー株式会社 | Attached file relay device, attached file relay method, and program |
-
2012
- 2012-04-09 JP JP2012088095A patent/JP5867251B2/en active Active
-
2016
- 2016-01-07 JP JP2016001473A patent/JP6164310B2/en active Active
-
2017
- 2017-06-22 JP JP2017122103A patent/JP6406397B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP5867251B2 (en) | 2016-02-24 |
JP2013140553A (en) | 2013-07-18 |
JP2016054006A (en) | 2016-04-14 |
JP6406397B2 (en) | 2018-10-17 |
JP2017174466A (en) | 2017-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6406397B2 (en) | Information processing apparatus, information processing method, and program | |
US8380976B2 (en) | System, server, method, and computer program for relaying electronic mail | |
JP6871503B2 (en) | Information processing equipment, control methods, and programs | |
JP2008186315A (en) | Method for managing input and output of data | |
JP5842981B2 (en) | Information processing apparatus, information processing method, and program | |
JP5983509B2 (en) | Information processing apparatus, information processing system, information processing method, and program | |
JP5205581B2 (en) | Information processing apparatus, information processing method, and program | |
JP6048543B2 (en) | Information processing apparatus, information processing method, and program | |
JP7159115B2 (en) | Program, information processing method and information processing apparatus | |
JP6485523B2 (en) | Information processing apparatus, information processing method, and program | |
JP5862890B2 (en) | Information processing apparatus, information processing method, and program | |
JP5561832B2 (en) | Information processing apparatus, information processing method, and program | |
JP6327623B2 (en) | Information processing apparatus, control method for information processing apparatus, and program | |
JP5565478B2 (en) | Information processing apparatus, information processing method, and program | |
JP5982820B2 (en) | Information processing apparatus, information processing method, and program | |
JP5334137B2 (en) | Information processing apparatus, information processing method, and program | |
JP5906624B2 (en) | Information processing apparatus, information processing method, and program | |
JP2018106770A (en) | Program, information processing apparatus, and control method of information processing apparatus | |
JP2015122097A (en) | Information processing device, information processing system, control method, and program | |
JP5375818B2 (en) | Information processing apparatus, control method therefor, and program | |
JP2014089535A (en) | Information processing device, information processing system, control method, and program | |
JP2015197792A (en) | Information processing apparatus, information processing method, and program | |
JP2015179550A (en) | Information processing apparatus, information processing system, control method, and program | |
JP2014119992A (en) | Information processor, information processing method, and program | |
JP2014096008A (en) | Information processor, information processing system, control method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160205 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160205 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20161101 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20161101 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170523 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170605 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6164310 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |